期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
控制图判断准则的显著性检验 被引量:3
1
作者 徐哲 段晓江 《数理统计与管理》 CSSCI 北大核心 1998年第3期45-48,共4页
徐哲,段晓江.控制图判断准则的显著性检验.数理统计与管理,1998,17(3),45~48.利用控制图判断生产过程的状态是一种统计判断,必然犯两种错误。本文在规定“小概率事件”标准的基础上,对休哈特控制图判断准则假设... 徐哲,段晓江.控制图判断准则的显著性检验.数理统计与管理,1998,17(3),45~48.利用控制图判断生产过程的状态是一种统计判断,必然犯两种错误。本文在规定“小概率事件”标准的基础上,对休哈特控制图判断准则假设检验的显著性水平进行了分析,并直观解释了各种异常情况的系统性变化特点。 展开更多
关键词 质量控制 控制图 统计判断 显著水平 假设检验
下载PDF
“近距离和亲身性”假设的再检验--基于道德困境的伦理实验考察 被引量:1
2
作者 赵志辉 《东北大学学报(社会科学版)》 CSSCI 北大核心 2022年第4期9-15,共7页
为验证电车难题中的“近距离和亲身性”假设在中国语境下是否成立,通过采用道德困境测验,对Greene实验展开了重复性研究,考察了空间距离和亲身性因素对道德判断的影响。研究结果表明:在道德接受性评分上,身体接触、亲身力量和空间邻近... 为验证电车难题中的“近距离和亲身性”假设在中国语境下是否成立,通过采用道德困境测验,对Greene实验展开了重复性研究,考察了空间距离和亲身性因素对道德判断的影响。研究结果表明:在道德接受性评分上,身体接触、亲身力量和空间邻近性变量皆存在显著的实验效应;在道德选择频次比较上,每组情景的义务论和功利主义选择差异显著,四组情景的功利主义选择也呈现出显著差异。总体上,随着亲身性影响效应的减弱和空间距离的延伸,道德接受性评价和道德选择趋向于功利主义。因此,“近距离和亲身性”假设在中国文化背景中得到证实,但同时也存在跨文化的不一致性。 展开更多
关键词 “近距离和亲身假设 电车难题 道德判断 跨文化 实证伦理
下载PDF
高效的基于属性的环签名方案 被引量:9
3
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属 匿名 双线 计算diffie-hellman假设
下载PDF
ElGamal加密方案的KDM安全性 被引量:1
4
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全 ElGamal方案 选择明文攻击 判定diffie-hellman假设
下载PDF
一个可追踪身份的门限属性签名方案 被引量:1
5
作者 行韩睿 卢万谊 +1 位作者 魏立线 韩益亮 《计算机应用研究》 CSCD 北大核心 2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现... 在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。 展开更多
关键词 签名 可追踪 不可联系 计算diffie-hellman假设
下载PDF
标准模型下可公开验证的匿名IBE方案的安全性分析
6
作者 杨启良 周彦伟 +1 位作者 杨坤伟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效... 现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 展开更多
关键词 基于身份的密码学 基于身份的加密 公开可验证 选择密文安全 判定双线diffie-hellman假设 标准模型 双线映射
下载PDF
基于属性的环签密方案在PHR云中的应用 被引量:1
7
作者 刘雪艳 郑等凤 《计算机工程》 CAS CSCD 北大核心 2017年第9期172-178,共7页
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方... 由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方案采用基于属性的环签密,保护了共享数据的机密性且隐藏用户的真实身份。其安全性可规约为CDH困难问题和DBDH困难问题。性能分析结果表明,与传统环签密方案相比,该方案能够抵抗合谋攻击且密文较短,具有更高的安全性和实现效率。 展开更多
关键词 基于属签密 环签密 合谋攻击 匿名 diffie-hellman假设 拉格朗日插值
下载PDF
数据分析中假设检验相关研究
8
作者 王志国 《中国电子商务》 2013年第18期36-36,共1页
假设检验是一种利用实际样本资料来检验某假设是否可信的统计方法。其假设原假设的总体和所抽样本总体不发生显著差异,然后通过适合的方法来验证假设,判定出原假设是否成立,得出研究结论。本文概述了假设检验理论以及相关实施步骤,... 假设检验是一种利用实际样本资料来检验某假设是否可信的统计方法。其假设原假设的总体和所抽样本总体不发生显著差异,然后通过适合的方法来验证假设,判定出原假设是否成立,得出研究结论。本文概述了假设检验理论以及相关实施步骤,并将此理论指导性的应用于数据分析过程中。 展开更多
关键词 建立假设 拒绝域 显著水平 判断假设 假设检验
下载PDF
可证明安全k-out-of-n不经意传输方案的安全分析与改进 被引量:1
9
作者 李璐瑶 戴明 王青龙 《计算机应用》 CSCD 北大核心 2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的... 不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。 展开更多
关键词 不经意传输 可证明安全 密码分析 判断性diffie-hellman假设 安全计算
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
10
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定双线diffie-hellman假设
下载PDF
一种基于身份的高效环签名方案 被引量:4
11
作者 王文强 陈少真 《计算机应用》 CSCD 北大核心 2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n... 通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。 展开更多
关键词 私钥生成中心 标准模型 双线 计算diffie-hellman假设
下载PDF
数量信息不能引发符号的空间表征 被引量:7
12
作者 杨金桥 仝宇光 李今朝 《心理学探新》 CSSCI 2010年第6期45-49,共5页
该研究为了考察数量信息能否独立引发符号的空间表征,采用若干面积不等的圆和点数不同的点阵作为实验刺激,让被试用左右手按键,判断圆面积的大小,以及点阵点数的多少。结果发现,无论在面积大小判断任务中,还是在点数数量判断任务中,都... 该研究为了考察数量信息能否独立引发符号的空间表征,采用若干面积不等的圆和点数不同的点阵作为实验刺激,让被试用左右手按键,判断圆面积的大小,以及点阵点数的多少。结果发现,无论在面积大小判断任务中,还是在点数数量判断任务中,都没有产生SNARC效应。这说明,单纯的数量信息,并不能引发符号进行空间表征。这一结果也在一定程度上支持了Gevers等人的假设:数字的空间表征,是由数字的顺序性信息决定的,而并非是由其数量信息决定的。 展开更多
关键词 数量信息 符号 空间表征 判断任务 圆面积 SNARC效应 数字 实验刺激 人的假设 结果 点阵 信息能 顺序 干面积 考察 按键
下载PDF
一种强不可伪造代理重签名方案 被引量:1
13
作者 杨小东 李春梅 +1 位作者 周思安 王彩芬 《计算机工程》 CAS CSCD 2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案... 已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。 展开更多
关键词 双向代理重签名 强不可伪造 可证明安全 计算diffie-hellman假设 标准模型
下载PDF
一种改进的k-匿名消息传输协议
14
作者 李龙海 付少锋 肖国镇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第2期145-149,共5页
为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,... 为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,最后将所有广播数据乘到一起就可以获得真正的匿名消息。为保障系统公平性,利用秘密输入不可区分的知识证明技术构建了一种具有常数级轮复杂度的子协议。改进后传输子协议的计算和通信复杂度降低为原来的1/M(M为群内用户数),而公平性子协议的复杂度降低为原来的1/λ(λ为安全参数),并且可以证明改进协议的匿名性建立在判定性Diffie-Hellman假设基础之上。 展开更多
关键词 匿名通信 k-匿名 知识证明 判定diffie-hellman假设
下载PDF
无证书的层次认证密钥协商协议 被引量:4
15
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证密钥协商协议 计算diffie-hellman困难假设 eCK模型
下载PDF
质量监督计量一次抽样检验的设计方法(μ)
16
作者 于善奇 《中国质量》 1994年第5期45-48,共4页
采用统计量的标准化方法,研究计量一次监督抽样检验标准的理论和方法,得出了一套监督抽样表,该成果为制定计量监督抽样检验国家标准提供了依据。
关键词 一次抽样检验 监督抽样检验 质量监督 检验功效 假设 判断规则 显著水平 抽样方案 备择假设 样本均值
下载PDF
逻辑理论研究要注意以层次观念为指导——谈有关思维形式的三个问题
17
作者 蒋以璞 《江淮论坛》 CSSCI 1991年第3期18-23,共6页
所谓“层次”,就是事物在空间(物质实在空间或者精神假设空间)纵、横剖面上重迭的等级或次序,它标志着事物系统范围的大小和迭价逐级的结构。有的同志在谈到系统的特性时提出:“层次性也是系统表现其秩序、组织、结构的一种本质属性。... 所谓“层次”,就是事物在空间(物质实在空间或者精神假设空间)纵、横剖面上重迭的等级或次序,它标志着事物系统范围的大小和迭价逐级的结构。有的同志在谈到系统的特性时提出:“层次性也是系统表现其秩序、组织、结构的一种本质属性。”我赞同这种说法。 展开更多
关键词 思维形式 本质属 层次 假设空间 逻辑理论 系统范围 模态判断 普通逻辑 《形式逻辑》 唯物辩证法
下载PDF
应注意试题命题形式的科学性——评估选择题的科学程度 被引量:1
18
作者 吴庭光 《上海教育科研》 1986年第6期42-,13,共2页
对学生进行学业成绩考核时,'选择题'这一命题形式一般不宜采用,尤其是它的特殊形式——正误判断题(或称是非题)更不可采用.学业成绩的考核是教学工作的基本环节之一.对教师来说,目的主要在于了解学生对教材的掌握程度,以总结教... 对学生进行学业成绩考核时,'选择题'这一命题形式一般不宜采用,尤其是它的特殊形式——正误判断题(或称是非题)更不可采用.学业成绩的考核是教学工作的基本环节之一.对教师来说,目的主要在于了解学生对教材的掌握程度,以总结教学经验,改进教学.可是采用选择题形式考试时,往往不能达到了解学生学习的真实情况的目的,因为考试成绩具有相当大的机遇性.本文试图对部分选择题(也包括它的特殊形式是非题)的不科学性作粗浅的分析.为了先从直观上了解是非题的不科学性,我们不妨做这样一个实验:用高中任一学科的内容出十道是非题,让幼儿园大班的100名儿童考,只要在幼儿教师辅助下,让小朋友们对试题一题不漏地随意打'√'或'×'。 展开更多
关键词 命题形式 幼儿教师 机遇 判断 十道 虚无假设 可从 展开式 教育统计学 研究假设
原文传递
基于身份的高效层次认证密钥协商协议 被引量:1
19
作者 苏航 刘建伟 +1 位作者 刘巍然 李妍 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第3期249-254,共6页
现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层... 现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层PKG有效防止了单点失效问题,减轻了PKG的运行压力,提高了系统的承载能力.与已有协议相比,本文协议的计算开销与双方用户所处层级成线性关系,不含双线性对运算,具有更高的效率.协议的安全性基于计算性Diffie-Hellman困难假设,满足密钥协商协议所需的基本安全需求,具有PKG前向安全等安全性质. 展开更多
关键词 基于身份 层次认证密钥协商协议 计算diffie-hellman困难假设 PKG前向安全
原文传递
运用感染艺术引导幼儿感受和表现文学作品的美
20
作者 吕连芳 《新教育(海南)》 2009年第2期81-81,共1页
如何提高幼儿在文学作品活动中的审美能力?在多年的幼教实践中,笔者的体会是,充分发挥感染艺术在文学作品教学中的作用,通过环境的创设、开放的教学、自主的表现等艺术手段,让幼儿感受理解和表现文学作品的美。
关键词 文学作品 活动环境 封闭式问题 机关幼儿园 判断 乐学 审美价值 假设 开放式问题 消极被动
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部